آموزش سریع - یادگیری سریع - MicroLearning

هکرها و متخصصین امنیت چگونه فرار می کنند؟ از منظر سینما :init-1  

درثانیه - هکرها و متخصصین امنیت چگونه فرار می کنند؟ از منظر سینما :init-1  
مدت زمان تقریبی مطالعه: ۵ دقیقه
خسرو حافظی مطلق

این مقاله صرفا یک جستار “اطلاعات برای عموم” بوده و جنبه پژوهشی (طبق تعریف آکادمیک) ندارد. هدف این مقاله در درجه اول آگاه سازی مخاطبان از غیرواقعی بودن و ساده لوحانه بودن فرایند هک تصویر شده در اکثر فیلم های سینمایی و سریال های تلویزیونیه و این ین پست هم برداشتی از حرکات شرایط بحرانی هکرهای سینمایی و نمایشی از فیلم هایی مثل

The Matrix ۱۹۹۹

 Minority Report ۲۰۰۲

Who am i ۲۰۱۴

 Blackhat ۲۰۱۵

۲۰۱۵ Hacker’s Gam

Hacker ۲۰۱۶ 

Snowden ۲۰۱۶ 

گرفته شده، به نظر خودم اینا فیلم هایی هستن که ارزش یه بار دیدن روحتما دارن.

شاید اولین جایی که عبارت init-1  برای عموم افرادی که دانش خاصی از سیستم‌های کامپیوتری، هک و امنیت ندارند مطرح شد سریال معروف آقای ربات (MR Robot) باشه؛ سریالی که با توجه به واقع‌گرایی جالبی که در زمینه هک و امنیت شبکه به نمایش گذاشته محبوبیت فراوانی بین طرفداران دنیای تکنولوژی و آی‌تی به دست آورده.
دیالوگ در فصل ۲ – قسمت ۴ – دقیقه ۵۷:۱۸ :

Do you remember the first command you ever taught me, and my computer kept crashing?
It was init-1.
That became our thing, and I am telling you right now,I am fucking crashing, man, and so are you, and I need your help.
I need you to get on the same channel we used to.
I wouldn’t ask you this if it wasn’t life or death.Okay?
We’re in trouble this time, Elliot.
All of us.

ترجمه:

اولین دستوری رو که به من یاد دادی یادت هست؟ یادت هست کامپیوترم مدام کِرَش می‌کرد (خراب می‌شد)؟
دستورinit-1  بود.
بعد از اون این شد رمز بین ما و الانم دارم بهت میگم من واقعاً دارم از هم می‌پاشم. تو هم همین‌طور، به کمکت نیاز دارم.
میخوام که تو همون کانالی که قبلاً استفاده می‌کردیم وارد بشی. اگر مساله مرگ یا زندگی نبود، اینو نمی‌گفتم، اوکی؟
ما این دفعه به مشکل خوردیم، الیوت؛ همه ما.

با فراگیر شدن سیستم‌عامل‌های لینوکس‌پایه و نفوذ آن در تمامی دنیای تکنولوژی به‌عنوان سیستم‌عامل مورداستفاده از کامپیوترهای شخصی گرفته تا سرورهای شبکه‌های جهانی، زیاد دور از انتظار هم نیست که اصطلاحات و فرمان‌های کاربردی این سیستم‌ها جای خودشون رو در سینما هم باز کنه.

 

اما اینیت و ران لِوِل در لینوکس چیه؟

واژه init مخفف initialization یا “مقداردهی اولیه ” است. به عبارت ساده، نقش init ایجاد فرآیندها از اسکریپت ذخیره‌شده در مسیر /etc/inittab است که یک فایل برای پیکربندی بوده و برای مقداردهی اولیه سیستم استفاده می‌شود؛ بی حاشیه بریم سر اصل مطلب در سیستم‌عامل‌های لینوکسی چندین سطح اجرا (Run Level) بعد از بوت شدن وجود داره که با اعداد ۱ تا ۶ مشخص شدن. هرکدوم از این سطوح یک کاربرد ویژه در شرایط خاص دارن که تو جدول زیر می‌بینید:

darsanieh.ir- کاربرد جدول runlevel لینوکس در هک و امنیت
linux init runlevels in hack and security

همون طور که می‌بینید دستور init-1  سیستم رو در حالت تک کاربره میبره که مختصر مفید ویژگی های زیر رو داره:

  • اولین پروسه ایه که در سیستم اجرا میشه و مادر تمامی پروسه‌های دیگه اس
  • فقط برای مدیر اصلی در دسترسه و در صورت فراخوانی کسی دیگه ای نمی تونه لاگین کنه
  • برای اشکال‌زدایی سیستم استفاده میشه
  • برای ریکاوری سیستم استفاده میشه (مثل سیف مود ویندوز)
  • و در کل معروفه به حالت مخصوص مدیریت اجرایی با نهایت سطح دسترسی (Mode for administrative tasks)

همون طور که حدس می‌زنید از توضیحات مذکور معلوم میشه که این حالت اکثراً برای رفع مشکلات بسیار بحرانی به کار گرفته میشه، زمانی که هیچ چاره دیگه ای نیست و کار دیگه ای نمیشه کرد و همچنان که می‌بینید با یک واژه، عمق فاجعه رو میشه رسوند و این شکلی عبارت init-1 تبدیل به کلمه رمز برای اجرای پروتکل شرایط بحرانی بین متخصصین امنیت شده.

 

یک هکر در شرایط بحرانی ولو رفتن چه می کند؟ مفاد اجرای پروتکل init-1 در حملات هک و نفوذ :

بهتره همیشه به یاد داشته باشین در صورت امکان عملیات رو از راه دور رهبری کنید و از کامپیوترهای “زامبی ” کمک بگیرین. قبل ازهر چیز:

  • شما در خط مقدم تنها هستین و در صورت شکست، کسی به کمک شما نمیاد.
  • همه چیز علیه شماست.
  • در هر مرحله از عملیات باید از هرگونه جلب‌توجه پرهیز کرد و بسیار خونسرد بود، این عدم جلب‌توجه و نبود اضطراب باید به‌قدری تمرین شده باشه که حتی در صورت دیده شدن و دستگیری، در فرد دستگیر کننده باید حس شک و دودلی ایجاد کنه (طرف با خودش بگه: اینکه اصن به این چیزا نمی خوره) و حس ظن رو در طرف کم زور کنه. انجام هر حرکت سریع (دویدن، دستپاچه شدن، تند حرف زدن و…) می تونه شما رو در شرایط مظنون قرار بده.

 

اقدامات قبل از عملیات هک و نفوذ :

  • چک و هک کردن محل دوربین‌های امنیتی محل استقرار و مسیر فرار (در صورت امکان نفوذ به دوربین‌ها جهت اخلال در زمان مناسب)
  • پارک کردن وسیله نقلیه (موتورسیکلت) در خارج از دیدرس دوربین‌های ترافیک (ترجیحاً ۴۸ ساعت قبل از شروع عملیات)
  • محوکننده سطح اثرانگشت (اسیدی یا بازی)
  • طراحی و ایجاد انحراف (دودزا، نورانی، صوتی و… در حوالی محل استقرار)
  • طراحی ماسوره نوار منیزیوم داخل گوشی و پشت سیم‌کارت خط امن
  • طراحی ماسوره نوار منیزیوم پشت هارد درایو لپ‌تاپ در حال عملیات

پ.ن : نوار منیزیم یک وسیله آموزشی-آزمایشگاهیِ در دسترسه که در زمان سوختن بسار داغ میشه و حرارت زیادی ایجاد میکنه، به ظاهر شعله منیزیم به ۳۱۰۰ درجه سلسیوس می‌رسه،که تقریبا میتونه قطعات رو ذوب کنه اما چون در زمان سوختن نور بسیار زیادی ایجاد میکته باید در داخل دستگاه جایگذاری بشه (به صورت مارپیچ روی مدار کارت های حافظه)، این ویدئوش برای آشنایی بیشتر:

اقدامات حین عملیات:

  • لباس تغییر شکل پذیر (کاپشن و البسه دو رو یا پوشیدن حداقل دو لباس متفاوت رو هم برای تغییر ظاهر سریع)
  • کفش‌های بدون آج و‌ طرح در کف (عدم به‌جا ماندن اثر کفش)
  • پوشش مناسب صورت (ماسک، گریم)
  • عدم استفاده از لوازم نوشتاری (خودکار، مداد، کاغذ و…)
  • عدم استفاده از هرگونه کارت‌های حافظه
  • استفاده از شبکه‌های اینترنت عمومی مانند کافی‌شاپ‌ها و فرودگاه‌ها و …
  • استفاده از ماشین مجازی
  • استفاده از تونل‌های شبکه امن و چندلایه و پروکسی
  • کدگذاری کردن تمامی اطلاعات در حال تبادل
  • به خاطر سپردن کلید کدگذاری اطلاعات

اقدامات شرایط بحران:

  • اجرای تایمر نرم افزاری برنامه خود تخریب بر روی سیستم عملیات (نه مقصد اطلاعات) و نابودی نرم افزاری
  • کشیدن ماسوره نوار منیزیم پشت هارد لپتاپ و نابودی سخت افزاری (درصورت کمبود وقت)
  • تماس از خط امن و اعلام کد init-1 به مقصد تبادل اطلاعات از طریق خط امن و فعالسازی نوار منیزیم سیم کارت (نابودی سخت افزاری سیم کارت)
  • پاک کردن اثر لب و آب دهان بر روی لیوان‌ها، قاشق، چنگال، چاقو، ظروف، دسته صندلی، لبه میز و… در صورت به‌جا ماندن هرگونه اثرانگشت یا مخاط براق دهان یا هر اثر بیومتریک، چپ کردن قهوه یا آب گلدون یا هرگونه مواد مایع در محل مورد نظر برای ازبین بردن اثر (در صورت کمبود وقت و بدون جلب‌توجه)

دقت کنید که کدی شرایط بحران رو اعلام میکنه میتونه هرچیزی باشه… مثلا “کد ۹۹” یا “شب شکست” یا “وضعیت قرمز” یا “بازگشت” یا… اگر همه بگن “init-1” که تابلو میشه کی چه کاره اس؛ ولی در بسیاری اوقات کدی که اعلام میکنین میتونه غیر ازوضعیت بحران یه سری اطلاعات مختصر با جزئیات هم ارائه بده، مثلا “انهدام بیابون تاریک” (Destruction of the dark desert) میتونه معنی مثل “شرایط بحرانی + از بین بردن اطلاعات یه صورت غیر قابل بازگشت + خطر دستگیری فیزیکی + سکوت رادیویی تا اطلاع ثانوی” رو داشته باشه.

اقدامات بعد از شرایط بحران:

  • حرکت از مسیر از پیش تعیین‌شده (با کمترین دوربین‌های نظارتی و ترافیک)
  • اختفا در خانه امن
  • عدم تماس با بیرون از خانه امن ( به‌خصوص ارتباط دیجیتالی و شبکه‌های اجتماعی)
  • عدم ترک خانه امن تا تعیین شدن مقصد بعدی

در انتها…

لطفا در نظر بگیرین فرایندهای نفوذ، هک، کرک و… بر خلاف چیزهایی که در سینما به نمایش گذاشته میشه بسیار وقتگیر، طاقت فرسا، اعصاب خوردکن و پر تناقضه و شاید طراحی یک حمله هکری هفته ها و ماه ها زمان ببره؛ یه چیزی شبیه حل کردن یک معادله ریاضی که اگه از یک راه جواب ندادباید دنبال راه دیگه ای گشت و اونقدر باید گشت تا یه راهی پیدا بشه؛ پس گول سریال ها و فیلم هایی که طرف در ۳۰ ثانیه ناسا رو هک می کنه و بعدش میزه خون تا دوش بگیره رو نخورید.

۴.۳/۵ - (۷ امتیاز)
ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *